PENDAHULUAN
1.3. Tujuan
Tujuan dalam pembuatan makalah ini adalah untuk memenuhi salah satu syarat dalam mata
kuliah Pengantar Sistem Teknologi Informasi agar dapat mengikuti ujian akhir semester.
Adapun tujuan dari penyusunan makalah ini adalah :
1.Agar mengetahui pengertian dari keamanan sistem informasi
2.Agar mengetahui ancaman dalam keamanan sistem informasi
3.Agar mengetahui kelemahan dari keamanan sistem informasi
4.Agar mengetahi sasaran utama dalam keamanan sistem informasi
5.Agar mengetahui klasifikasi metode penyerangan dalam keamanan sistem informasi
6.Agar mengetahui cara mengamankan sistem informasi
1.4. Metode
Dalam pembuatan makalah ini penulis menggunakan metode study pustaka (library reachest)
karena penulis membaca dan mencari di internet yang berkaitan dengan tema dan judul
makalah ini.
1
BAB II
PEMBAHASAN
2
a.Ancaman pasif mencakup:
1.Kegagalan sistem
Kegagalan sistem atau kegagalan software dan hardware dapat menyebabkan data tidak
konsisten, transaksi tidak berjalan dengan lancar sehingga data menjadi tidak lengkap atau
bahkan data menjadi rusak. Selain itu, tegangan listrik yang tidak stabil dapat membuat
peralatan-peralatan menjadi rusak dan terbakar
2.Kesalahan manusia
Kesalahan pengoperasian sistem yang dilakukan oleh manusia dapat mengancam integritas
sistem dan data
3.Bencana alam
Bencana alam seperti gempa bumi, banjir, kebakaran, hujan badai merupakan faktor yang
tidak terduga yang dapat mengancam sistem informasi sehingga mengakibatkan sumber daya
pendukung sistem informasi menjadi luluhlantah dalam waktu yang singkat.
3
Dalam hal ini pengguna harus menunjukkan bahwa memang dia adalah pengguna yang sah
atau yang berhak menggunakannya.
3.Integritas
Aspek ini menekankan bahwa informasi tidak boleh diubah tanpa seijin pemilik informasi.
Adanya virus, trojan horse, atau pemakai lain yang mengubah informasi tanpa izin. Sistem
informasi perlu menyediakan representasi yang akurat dari sistem fisik yang
direpresentasikan.
4
d.Snort yaitu mendeteksi pola pada paket data yang lewat dan mengirimkan instruksi siaga
jika pola tersebut terdeteksi. Pola disimpan dalam berkas yang disebut library yang dapat
dikonfigurasi sesuai dengan kebutuhan.
3.Penggunaan enkripsi
Salah satau mekanisme untuk meningkatkan keamanan sistem yaitu dengan menggunakan
teknologi enkripsi data. Data-data yang dikirimkan diubah sedemikian rupa sehingga tidak
mudah diketahui oleh orang lain yang tidak berhak. Ada tiga kategori enkripsi yaitu:
a.Enkripsi rahasia
Terdapat sebuah kunci yang dapat digunakan untuk meng-enkripsi dan men- dekripsi data-
data
b.Enkripsi public
Terdapat dua kunci yang digunakan, satu kunci digunakan untuk melakukan enkripsi dan
kunci yang lain digunakan untuk melakukan proses dekripsi.
c.Fungsi one-way
Suatu fungsi dimana informasi di enkripsi untuk menciptakan “signature” dari data asli yang
dapat digunakan untuk keperluan autentifikasi. Enkripsi dibentuk berdasarkan algoritma yang
dapat mengacak data kedalam bentuk yang tidak bisa dibaca atau rahasia, sedangkan dekripsi
dibentuk berdasarkan algoritma yang sama untuk mengembalikan data yang teracak menjadi
bentuk asli atau dapat dibaca.
5
BAB III
PENUTUP
3.1. Kesimpulan
Keamanan sistem informasi tidak dilihat hanya dari kaca mata timbulnya serangan dari virus,
mallware, spy ware dan masalah lain, akan tetapi dilihat dari berbagai segi sesuai dengan
domain keamanan sistem itu sendiri.
Ancaman keamanan sistem informasi adalah sebuah aksi yang terjadi baik dari dalam sistem
maupun dari luar sistem yang dapat mengganggu keseimbangan sistem informasi. Ancaman
terhadap keamanan informasi berasal dari individu, organisasi, mekanisme, atau kejadian
yang memiliki potensi untuk menyebabkan kerusakan pada sumber-sumber informasi
Kelemahan dari suatu sistem yang mungkin timbul pada saat mendesain, menetapkan
prosedur, mengimplementasikan maupun kelemahan atas sistem kontrol yang ada sehingga
memicu tindakan pelanggaran oleh pelaku yang mencoba menyusup terhadap sistem tersebut.
Cacat sistem bisa terjadi pada prosedur, peralatan, maupun perangkat lunak yang dimiliki,
contoh yang mungkin terjadi seperti : Seting firewall yang membuka telnet sehingga dapat
diakses dari luar, atau Seting VPN yang tidak di ikuti oleh penerapan kerberos atau NAT.
3.2. Saran
Keamanan sistem informasi sangat perlu untuk diketahui dipahami dan dipelajari oleh
seorang sekretaris karena tugas harian seorang sekretaris yang berhubungan dengan system
informasi sehingga hal demikian penting untuk diketahui sorang sekretaris termasuk apa itu
system informasi, pengamana, ancaman, dan kelemahan serta kebijakan keamanan system
informasi.
6
DAFTAR PUSTAKA
https://www.academia.edu/9760290/keamanan_sistem_informasi
http://lintang.staff.gunadarma.ac.id/Downloads/files/28620/
Keamanan+Sistem+Informasi.pdf
http://repository.upnyk.ac.id/143/1/47_Keamanan_Sistem_Informasi.pdf
http://csepti.blogspot.co.id/2012/01/keamanan-sistem-informasi.html